[
Trong các nguy cơ mất an toàn thông tin thì Giả mạo thông tin là dạng
Trong các nguy cơ mất an toàn thông tin thì Ngăn chặn thông tin là dạng
Nên cài mức truy cập mặc định là mức nào sau đây để tăng tính an toàn cho dữ liệu?
Trong các nguy cơ mất an toàn thông tin thì Sửa đổi thông tin là dạng
Phương thức nào là hữu ích trong việc tránh truy cập máy tính không mong muốn?
Khi thiếu tính toàn vẹn trong một hệ thống bảo mật, … sẽ xảy ra
“An ninh mạng” là gì?
Các mật khẩu nào sau đây là khó phá nhất đối với một hacker ?
Loại virus nào có thể lây nhiễm vào các tệp dữ liệu?
Luật An ninh mạng do cơ quan nào chủ trì soạn thảo?
Các giao thức nào sau đây làm việc trên lớp IP để bảo vệ thông tin IP trên mạng ?
a
Trong các nguy cơ mất an toàn thông tin thì Chặn bắt thông tin là dạng
________ là sự dự đoán của việc truy cập trái phép hoặc phá vỡ máy tính hoặc dữ liệu bằng các mạng không dây.
Mất mạng. (Tự động lưu thất bại).
Tạo lưu ý đối với bất cứ phản hồi nào được nhập trên trang này trong vòng vài phút, sau đó thử kết nối lại.
Khi đã thiết lập lại kết nối rồi, các phản hồi của bạn sẽ được lưu và tin nhắn này sẽ biến mất.
Kết nối mạng trở lại. Bạn có thể tiếp tục làm.
Đã gửi yêu cầu liên lạc
Không gian riêng
Lưu tin nhắn tạm thời, liên kết, ghi chú... để truy cập sau này.
Không có hội thoại gắn sao
Không có nhóm hội thoại
Không có hội thoại riêng tư
Không có kết quả nào
Tìm người và tin nhắn
You can restrict who can message you
Virus có thể lây nhiễm thông qua thiết bị nào?
Loại file nào có thể phát tán Virus ?
____________ được chuyển giữa thiết bị của bạn và máy chủ được mã hóa an toàn nếu bạn đang sử dụng VPN
Vì sao cần bảo vệ thông tin máy tính?
Giai đoạn đầu của hacking là gì?
Luật An ninh mạng năm 2018 quy định về
Khi kết thúc công việc trên máy tính xách tay và ra ngoài khoảng 1 tiếng vào buổi trưa ta nên làm gì trước khi ra ngoài ?
Chữ ký số được sử dụng cho mục đích gì?
Chứng nhận chứa (certificate) chứa thông tin?
Quyền truy cập nào cho phép ta lưu giữ một tập tin?
Hãy chọn phát biểu đúng trong các phát biểu sau:
Mô hình OSI chia ATTT thành bao nhiêu mức an toàn do yếu tố con người?
.....… của thông tin có nghĩa là chỉ những người dùng được ủy quyền mới có khả năng truy cập thông tin.
Phát biểu nào sau đây là đúng với Bitlocker Drive Encryption?
Các biểu hiện của một hệ thống mất tính toàn vẹn?
Kỹ thuật đánh cắp tài khoản bằng Keylog thường được các newbie Hacker ưa thích sử dụng là do:
Các kỹ thuật an toàn có bao nhiêu mục tiêu cơ bản để được đánh giá là an toàn
Audit (kiểm tra, kiểm toán) trong mô hình AAA (an toàn CSDL) nhằm
Phương thức nào là hữu ích trong việc tránh phần mềm độc hại cho máy tính cá nhân?
Trong khoảng thời gian nguồn điện bị sụt áp do quá tải bất thường, thiết bị nào sau đây là hữu dụng nhất trong việc duy trì các mức nguồn điện thích hợp ?
Để đảm bảo an toàn thông tin, bằng cách
Phương thức nào cho phép ta kết nối đến một mạng LAN của công ty qua Internet thông qua một kênh được mã hóa an toàn ?
Các phát biểu sau đây, phát biểu nào tốt nhất mô tả một hacker mũ trắng?
Mật khẩu nào sau đây là khó phá nhất đối với một hacker ?
Trojan là một phương thức tấn công kiểu:
Các tập tin nào sau đây có khả năng chứa virus nhất ?
Mô hình OSI chia ATTT thành bao nhiêu mức an toàn hệ thống?
Cách nào sau đây là tốt nhất để chống lại điểm yếu bảo mật trong HĐH ?
Các yếu tố ảnh hưởng đến sự an toàn thông tin máy tính được chia thành mấy nhóm chính?
Tác hại của virus máy tính ?
Phòng chống tấn công Tấn công từ chối dịch vụ phân tán (DDOS)
.....… có nghĩa là bảo vệ dữ liệu khỏi sự sửa đổi của người dùng không xác định.
Phần mềm nào trong số đó không phải là phần mềm AntiVirus?
Để thực hiện cuộc tấn công Trojan-Backdoor. Hacker sẽ thực hiện:
Virus không thể ẩn mình vào đâu ?
Phá hoại thụ động mang đặc trưng gì?
Kỹ thuật cho phép tạo kết nối ảo giữa hai mạng sử dụng một giao thức bảo mật để tăng An toàn thông tin khi trao đổi thông tin qua môi trường internet được đề cập trong bài là gì ?
Một IP flood theo các host phát tán trực tiếp đến một Web server là một ví dụ của loại tấn công gì ?
Sniffing là một phương thức tấn công kiểu:
Tính sẵn sàng được dùng để đánh giá phương diện nào của Hệ thống?
Mật mã là phương thức dùng để đảm bảo tính chất nào của mô hình CIA ?
Áp dụng IPSec vào hệ thống VPN, phương thức chứng thực được hỗ trợ sẵn trong dịch vụ RRAS của Windows là:
Mô hình OSI chia ATTT thành bao nhiêu nhóm chức năng?
CIH là gì ?
Mục nào không là tấn công chủ động
Trong các nguy cơ mất an toàn thông tin thì Chèn thông tin giả là dạng
Trình duyệt nào sau đây được sử dụng cho mục đích bảo vệ sự riêng tư?
Loại khoá mật mã nào sau đây dễ bị phá nhất ?
Để ngăn tấn công DoS, một quản trị mạng chặn nguồn IP với tường lửa, nhưng tấn công vẫn tiếp diễn. Điều gì có khả năng xảy ra nhất ?
System Hacking là một phương thức tấn công kiểu:
Chiều dài tối thiểu mặc định của mật khẩu là ?
Chính sách tài khoản nào nên được thiết lập để ngăn chặn các cuộc tấn công ác ý vào tài khoản của user?
X800 là một
Luật An ninh mạng được công bố ngày tháng năm nào?
Virus máy tính là gì ? (chọn nhiều)
Trong các loại tấn công RSA được lưu ý thì không có dạng
Các con đường nào lây lan virus máy tính: (chọn nhiều)
Để tìm bản rõ người thám mã sử dụng
Trong khoảng thời gian nguồn điện cung cấp cho hệ thống máy tính chập chờn không ổn định, có thể bị ngắt bất cứ lúc nào, thiết bị nào có thể hỗ trợ cấp nguồn giúp bảo vệ An toàn thông tin ?
Luật An ninh mạng được thông qua ngày tháng năm nào?
Virus có thể ẩn mình vào đâu ? (chọn nhiều)
Luật An ninh mạng có hiệu lực bắt đầu từ ngày tháng năm nào?
Trong sơ đồ kí số thành phần nào đặc trưng xác nhận cho một người?
Một trong hai cách tiếp cận tấn công mã đối xứng
Mã cổ điển là mã
RSA là giải thuật